LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la...

12
INFORMAZIONI DELLA DIFESA 3/ 2013 16 LA CYBER DIMENSION (Coordinato con il Centro Innovazione della Difesa) di Gianluca Luchena

Transcript of LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la...

Page 1: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

INFORMAZIONI DELLADIFESA • 3/201316

LA CYBER DIMENSION(Coordinato con il Centro Innovazione della Difesa)

di Gianluca Luchena

Page 2: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

FORZE ARMATE 17

Negli ultimi anni il mondo è andato in contro a un rapido processo ditrasformazione nella direzione della globalizzazione e dell’integra-zione. Le barriere tra paesi e culture differenti si sono via via assotti-

gliate, permettendo un continuo interscambio e un graduale adeguamentodei vari settori sociali verso uno standard comune. Ciò che ha semplificato se

non agevolato questo percorso, il cosiddet-to moltiplicatore, è stato sicuramente lo svi-luppo tecnologico e con esso la diffusionedi internet. La tecnologia ha portato, da uncerto punto di vista, una semplificazionenotevole dei problemi quotidiani, inseren-dosi in modo quasi avido in tutti i settori del-l’organizzazione sociale, modificandola eaccompagnandola verso un graduale e irre-versibile processo di adattamento. Il mon-do ha allacciato la sua spina alla rete, “si ècollegato”, le sue dimensioni si sono ridottee tutto quanto sembra ormai più accessibi-le. Del resto internet nasce proprio con l’in-tento di connettere le persone, cioè di met-terle in relazione, condividendo informa-zioni in modo semplice e veloce, basti pen-sare a Facebook o a Twitter che contanto unnumero di utenti pari, più o meno, alla po-polazione del Continente Africano. Non a caso si parla, piuttosto unanimemen-te, di “rivoluzione digitale”, quasi a volerlaparagonare a quell’ondata di innovazione edi cambiamento che fu propria della rivolu-zione industriale. Lo sviluppo della rete haanche modificato il linguaggio comune,rendendoci avvezzi a nuove terminologie.Parole come, rete, file, server, sono ormaiparte integrante di un lessico divenuto indi-spensabile per orientarsi in società moder-ne e integrate, in cui tutto ruota intorno adinternet, all’informatica e alle tecnologieper le informazioni e le comunicazioni (In-formation and communication technology ICT),in cui tutto è connesso e interdipendente.Se centinaia di secoli fa le strade permiseroall’Impero Romano di conquistare il mon-do, collegando luoghi remoti e rendendopiù agevole il movimento e il trasporto, oggi

Page 3: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

la vita quotidiana scorre su miglia-ia e migliaia di chilometri di ca-vi e di fibre ottiche che inun’intricatissima, fitta e ca-pillare rete collegano inodi più remoti del glo-bo. Dati, informazioni,immagini, disposizionieconomiche corronofulminei in una dimen-sione non tangibile,una sorta di non – luogodenominato cyber dimen-

sion o cyber world.Queste due parole, appa-rentemente futuristiche, rac-

chiudono in realtà in modosuccinto ma efficace, tutto un uni-

verso nuovo e complesso, affascinantee pericoloso, virtuale e al contempo dram-

maticamente concreto, sul quale scorre gran parte della vitalità del mondomoderno. Ciò che rende questo mondo virtuale attrattivo, oltre alle insite po-tenzialità di cui è foriero, è il fatto di essere una Global Commonscioè una risorsache, come gli oceani o i poli, appartiene a tutti e a nessuno. In questo senso e su questa dimensione si sono indirizzate le Forze Armate deiprincipali Paesi industrializzati del mondo, cogliendo, con grande intuitività,i margini di miglioramento, in termini di efficacia, di sistemi e procedure. Senegli anni ‘60 dello scorso secolo il primato strategico tra USA e URSS si affer-mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza perché con l’evoluzione tecnologica si è aperto tutto un nuo-vo capitolo colmo di interrogativi e di dubbi, in cui gli standard di protezione,fino a poco fa considerati di alto livello, si sono rivelati praticamente inefficaci.Da alcuni anni a questa parte, nel mondo, si susseguono incontri, tavoli tecnici,seminari, con una frenesia forse fomentata dalla pubblicazione di dati circa gliattacchi e i conseguenti danni subiti sia da aziende private che da organismiistituzionali, come pure, sebbene più raramente, anche dalle strutture prepo-ste alla difesa nazionale. Ogni giorno la Politica, l’Economia, la Finanza e la Di-fesa si affidano alla rete internet e alle sue infrastrutture che vanno dai cablaggisottomarini (che trasportano il 99% del traffico della rete) fino a tutti i servizimobile e satellitari. Come si può immaginare, un problema che minacci que-sto flusso può portare a danni enormi e la problematica è così importante che,riferendosi alla “cyber dimension” si parla, ormai unanimemente, di “quinta di-mensione”1 nella quale si possono portare attacchi e ci si deve difendere. Per

INFORMAZIONI DELLADIFESA • 3/201318

Page 4: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

questi motivi, ormai da alcuni anni, si è fatto prepotentemente strada un con-cetto nuovo che ha raggiunto la sommità delle liste delle priorità e dei temi piùimpellenti di Capi di Stato e di Organizzazioni Militari, cioè la “Cyber Security”.Con questa espressione s’intende, come evidenzia l’UN International Telecomu-nication Union (ITU), “l’insieme degli strumenti, interventi, concetti, lineeguida, impostazioni della gestione del rischio, azioni, pratiche, procedure etecnologie che possono essere utilizzate per proteggere lo spazio e la strutturacibernetici e i loro utilizzatori”2 In un’ottica di sicurezza nazionale, invece, lacyber security altro non è che la capacità di resistere alle minacce intenzionali enon intenzionali attuate contro i sistemi informatici a rilevanza nazionale. Vo-lendo concretizzare il più possibile, la cyber security rappresenta il tentativo didefinire le regole di comune convivenza fra gli innumerevoli soggetti che ope-rano nello spazio cibernetico, che non conosce confini fisici se non quelli delleculture che ospita. Accanto così al concetto un po’ etereo, ma come si è detto molto reale, di cyberdimension, si sta sempre più delineando quello di Cyber Threat, ovvero di minac-cia proveniente dal canale informatico, in grado di arrecare danni ingenti. Ilterrorista del futuro potrebbe benissimo essere in grado di infliggere più dan-ni con una tastiera che con una bomba.3 Il capo della US National Counterintel-ligence, Joel F. Brenner, ha dichiarato che un attacco cibernetico nei confrontidel sistema bancario americano, solo per fare un esempio, può causare dannimolto maggiori all’economia del Paese di quanto non abbia fatto l’attacco alle

FORZE ARMATE 19

1 Nel maggio del 2010, il Vice Segretario della Difesa Americano William Lynn riconosce ufficial-mente il cyber space quale “quinto dominio”

2 UN ITU, Overview of Cyber security. Recommendation ITU – T X.1205, Geneva, United Na-tion, April 2008.

3 National Research Council Computer at Risk.

In apertura, immagine iconografica relativa al furto di identita digitale. Nella pagina a fianco, la dimensione cibernetica.Qui sotto, la quinta dimensione: il cyber spazio.A destra, immagine iconografica relativa alla sicurezza nel cyber spazio.Nella pagina seguente, immagine rappresentativadei crimini informatici.

Page 5: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

due torri condotto dai terroristi l’11 settembre del 2001. Di seguito si riporta-no alcuni dati al fine di fornire un’idea concreta di quanto importante e pre-occupante sia il problema:- le intrusioni o probesnon autorizzate a danno dei sistemi informativi della Di-fesa USA ammontano a 250.000 all’ora4;- il Dipartimento di Stato americano deve fronteggiare ogni giorno circa 2 mi-lioni di sonde non autorizzate nei suoi network;- il dipartimento di polizia di New York registra circa 70.000 tentativi giorna-lieri di intrusioni elettroniche;- la spesa globale per la sicurezza del web ha raggiunto, nel 2011, i 60 miliardidi dollari, prevedendone un incremento - stando ai dati attuali circa le poten-zialità delle minacce conosciute al momento – di un 10% per i prossimi 3/5anni5;- dichiarazioni Symantec e FBI, riprese da fonti professionali indiane nel2010, quantificavano il fatturato del cyber crime in un trilione di dollari, quindisuperiore a quello del traffico di stupefacenti6

ANALISI DELLA MINACCIAUna delle prime riflessioni da fare, infatti, analizzando la minaccia cyber, muo-ve dalla definizione della stessa e dell’ambito in cui essa agisce. Come è statosimpaticamente detto all’apertura di uno dei tanti interessanti interventi du-rante il seminario sulla “Cyber Security” tenutosi presso il CASD7 a metà giugno,la minaccia non è quella contemplata dal codice penale italiano e punibile con51 euro di ammenda. Essa è altresì un pericolo per i sistemi cui è rivolta, vistoche punta a minarne il funzionamento stesso. È necessario, però, che esprimadelle capacità (che sono strettamente legate al possesso di mezzi), che scaturi-sca da un’intenzione (che è quella di agire trasgredendo la legge) e che siasempre rapportata alla vulnerabilità, cioè alla esposizione dei sistemi cui è di-retta, al netto delle counter measurese della capacità di resilienza. Una condizio-ne imprescindibile, affinché l’attacco sia efficace, è che si basi su un’arma ingrado di compierlo. A tal proposito è interessante la lettura che né da l’Avv. Ste-fano Mele. Egli definisce cyber weapon “un’apparecchiatura, un dispositivo ov-vero qualsiasi insieme di istruzioni informatiche dirette adanneggiare illecitamente un sistema in-

INFORMAZIONI DELLADIFESA • 3/201320

4 Dato riferito in un intervento al CSIS a Washingtondal Generale Kieth Alexandre, Direttore NSA e Co-mandante dell’US Cyber Command.

5 BLITZBLAU, Cyber Espionage Threats and Impactson Italian Economy and Business, Meglan Europe SRL,relazione presentata alla 2^ International Warfare Con-ference, Roma 27 ottobre 2011.

6 Si stima che il mercato della droga valga circa 411mld $.7 Centro Alti Studi per la Difesa.

Page 6: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

formatico o telematico aventecarattere di infrastruttura criti-ca, le sue informazioni, i dati oi programmi in esso contenutio ad esso pertinenti, ovvero difavorire l’interruzione, totaleo parziale, o l’alterazione delsuo funzionamento”.8 Tengo aspecificare, inoltre, che una cy-ber weapon non deve avere ne-cessariamente i connotati diun malware, di un virus ecc. Esi-stono già prototipi che hannola più convenzionale forma diproietto. Un esemplare di bomba è, per esempio, quella nota come “HPM E-BOMB WARHEAD”,9 in grado di generare allo scoppio un impulso elettroma-gnetico talmente forte e intenso da distruggere qualsiasi dispositivo elettroni-co nel suo rangedi azione.Si badi bene, però, che un attacco cyber comporta, quasi sempre, un’interruzio-ne del funzionamento di un assetto e non la totale rottura dello stesso. Lo scopocioè è, in via generale, quello di creare un blocco temporaneo nella fornitura diun servizio e non di distruggere definitivamente il fornitore dello stesso. A essere meno esposti a questa minaccia sono, paradossalmente, i Paesi più ar-retrati dal punto di vista tecnologico. È chiaro, infatti che, se l’utilizzo di inter-net rappresenta un formidabile moltiplicatore in termini di efficienza, di velo-cità, di scambio dati, di abbattimento di distanze, è altresì vero che nel momen-to in cui si accede alla dimensione virtuale, nel momento in cui ci si collega adun sistema integrato e globale, si apre un percorso che può condurre poten-zialmente il/i malintenzionato/i all’interno dei propri delicatissimi sistemi.Non a caso, ad esempio, le informazioni classificate vengono trattate in manie-ra particolare, gestite in sistemi chiusi, in modo tale da impedire, a chiunquenon sia autorizzato, di potervi accedere.Altre caratteristiche della minaccia cyber sono la globalità e la trasversalità. Co-me ormai si è più volte sottolineato, un attacco condotto attraverso il canale in-formatico, non ha limiti geografici né deve tener conto di distanze e confini. Èsufficiente trovare un punto d’accesso, dopodiché la minaccia può giungereda qualunque direzione e può colpire indifferentemente qualunque organiz-zazione o struttura, purché ci sia un cavo o un dispositivo su cui possa “viaggia-re”. Nel caso delle infrastrutture critiche, poi, la situazione è molto delicata in

FORZE ARMATE 21

8 Stefano Mele in “Cyber weapons: apetti giuridi e strategici”.9 High Powered Microwave (HMP), bomba elettromagnetica che genera un intenso flusso dienergia per effetto Compton o fotoelettrico.

High Powered Microwave (HMP), bomba elettromagnetica

Page 7: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

quanto sono riconosciute essere una risorsa strategica per la vita di un Paese. Sipensi a quali terrificanti effetti cinetici può portare un attacco tipicamentenon – cinetico come quello informatico qualora sia condotto, per esempio, susistemi di controllo del traffico aereo o della gestione della viabilità dei treni.Molte delle infrastrutture critiche hanno, infatti, una caratteristica comune,che è quella di essere soggette al così detto “effetto domino”, per cui scatenan-do il problema in uno dei punti della struttura, questo si ripercuote a catenaanche altrove. In passato le IC erano in sostanza autonome le une dalle altreper cui un eventuale danneggiamento a una di esse, tranne rari casi, non pre-giudicava necessariamente tutte le altre. Non era infatti possibile sferrare unattacco cibernetico da remoto, in quanto le IC strategiche, anche se gestite dacomputer, erano controllate da sistemi SCADA10generalmente basati su reti dicomunicazione locali e chiuse. Oggi il collegamento a internet dei sistemiSCADA e il ricorso alle reti intelligenti, le smart o le super grids, stanno aumen-tando notevolmente la vulnerabilità da remoto. Da un recente sondaggio con-tenuto in un rapporto diffuso dalla McAfee e condotto su un campione di 600manager di 14 paesi avanzati, tra cui l’Italia, emerge che l’80% dei sistemi SCA-DA delle infrastrutture di tali paesi sono collegati a internet. Interconnessionee interdipendenza qualificano, dunque, la realtà che stiamo vivendo e a cui an-dremo incontro sempre di più in futuro.Procedendo con l’analisi della minaccia, un altro aspetto cruciale è la difficol-tà nel definire da parte di chi viene condotto un attacco di tipo cyber. Esso, in-fatti, può provenire “da chiunque contro chiunque”,11 ed è estremamentecomplicato risalire al perpetratore dell’azione offensiva e invasiva. Gli attacchianti-NATO durante la guerra in Kosovo del 1999, gli attacchi antiamericani, inCina e USA, a siti ed infrastrutture statunitensi dopo l’incidente aereo militaredi Hainan del 2001, i disturbi informatici ai danni di reti sudcoreane e statuni-tensi nel luglio dl 2009, sono tutti esempi eclatanti di casi di attacchi di cui, an-cora, non si è certi dell’autore.Il problema dell’attribution, come viene definito nei consessi internazionali, ètale da limitare notevolmente le attività investigative e di contrasto. Spesso gliattacchi non sono lineari, diretti ma utilizzano tecniche molto complesse chesi basano su sistemi di criptaggio o su ponti virtuali e virus di ultima generazio-ne. E, in questo, il futuro non è foriero di buone notizie in termini di problemiconnessi con l’individuazione della possibile fonte dell’attacco. Penso, peresempio, allo sviluppo e alla diffusione del così detto “cloud computing”. Questanuova tecnologia, infatti, nota in italiano come “nuvola”, rappresenta l’ultima

INFORMAZIONI DELLADIFESA • 3/201322

10 Supervisory Control and Data Acquisition, è riferito generalmente all’insieme di Ics, o sistemidi controllo industriale, che sorvegliano e gestiscono, a livello nazionale, le infrastrutture criti-che, pubbliche/private e i processi industriali (ideazione, produzione e assemblaggio).

11 Senatore Generale Luigi Ramponi, discorso introduttivo al seminario Cyber Space organizzatodal CESTUDIS nel marzo del 2011.

Page 8: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

frontiera dello stoccaggiode localizzato e della con-divisione delle informazio-ni. Chi subisce un’”intru-sione”, frequentemente,se ne accorge solo dopoparecchio tempo o quan-do ormai è troppo tardi. Èparadossalmente difficileanche stimare il dannonon conoscendo chi c’èdall’altra parte, di che tec-nologie dispone, quanto èriuscito a penetrare il siste-ma e con quali strumenti.Significativo è a tal propo-

sito il caso del worm “Stuxnet” definito “the smartest malware ever”. Non è ancorastata fatta luce piena sull’episodio ma pare che il worm sia stato scoperto nel lu-glio del 2010, quando infettò lo SCADA dell’impianto nucleare iraniano. Ilcontagio, uno dei più famosi targeted attacksoggi studiati, avvenuto tramite unachiavetta USB Siemens, quindi Occidentale, aveva l’obiettivo di registrare tuttele normali operazioni presso le centrali di controllo, immagazzinando i dati diflusso giornalieri e, in particolare, di rallentare notevolmente e inspiegabil-mente i processi di arricchimento atomico. I suoi effetti malevoli, 30000 perso-nal computer iraniani colpiti, sono stati segnalati anche in Cina, Pakistan e Indo-nesia.L’esempio appena fatto è utile per mettere in evidenza un’altra caratteristicatipica di un attacco cyber, l’asimmetricità. In seguito agli ormai decennali scon-tri in Afghanistan che hanno catalizzato gli sforzi economici e militari di mol-tissimi Paesi membri della Forza Multinazionale ISAF, è divenuto noto, prati-camente a tutti, che il confronto tra forze regolari da una parte e insurgensdall’altra, avviene ad armi impari e con differenze di potenziale enormi. Ciònonostante, le meglio organizzate ed equipaggiate Forze della Coalizione in-contrano non pochi ostacoli nel portare a termine la missione. Gli ordigni ru-dimentali e improvvisati12 che i talebani piazzano lungo le main supply roads,realizzati con poco denaro e tanta fantasia, preoccupano un avversario note-volmente più forte sulla carta, esercitando una fortissima influenza psicologi-ca. Nel caso degli attacchi cyber la situazione è similare. Chi compie un attaccogode di vantaggi enormemente superiori rispetto a chi invece lo subisce ed èpotenzialmente in grado di arrecare danni ingenti senza muovere un aereo osparare un colpo, in ossequio al più noto dei motti di Clausewitziana memoria,

FORZE ARMATE 23

12 Improvised Explosive Device (IED).13 The Art of War. 350 BC. Carl von Clausewitz.

Immagine rappresentativa della sicurezza informatica

Page 9: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

del vincere senza combattere.13Volendo schematizzare gli elementi che deter-minano l’asimmetria, possiamo individuare:- il costo. I costi per organizzare un attacco informatico sono molto limitati seconfrontati con quelli necessari per costruire, rafforzare e rendere operativii sistemi difensivi occorrenti. Chi compie un attacco ha necessità di infra-strutture relativamente modeste per metterlo in pratica, mentre chi deve di-fendersi deve dotarsi di infrastrutture decisamente complesse e costose.- Il rischio. Come si è detto, chi compie un attacco, operando a distanza, af-fronta rischi minimi o nulli rimanendo anonimo e facendo perdere le pro-prie tracce. È quindi relativamente facile compiere un attacco, ma è spessomolto difficile, da parte di chi lo subisce, determinare chi ne è l’artefice;- Conseguimento dell’obiettivo. Chi attacca riesce a ottenere abbastanza facil-mente risultati spesso anche eclatanti mentre, chi subisce, deve spesso lotta-re con decisioni da prendere a più livelli, incontri, riunioni di coordinamen-to, oltre che, ovviamente, con legislazioni nazionali spesso non adeguate enon ancora pronte per contrastare minacce di questo genere.Un’ultima considerazione, parlando della minaccia, la voglio dedicare a unaspetto a mio avviso molto importante e delicato, soprattutto in ottica di impie-go dei contingenti militari nei Teatri Operativi, ovvero il problema dei mali-cious insiders. Si tratta di persone che lavorano in una determinata struttura/or-ganizzazione/ufficio e che quindi dall’interno possono compiere azioni chealtri avrebbero difficoltà ad eseguire dall’esterno. Questi soggetti rappresenta-no un grave rischio, per l’evidente motivo che una “talpa” che si trovi in unabuona posizione strategica, ha il privilegio di accedere a sistemi e ad altre infor-mazioni non consultabili dall’esterno. Un insider ha maggiore facilità nell’ac-quisire una buona conoscenza del funzionamento del sistema in cui è inseritoe soprattutto non ha bisogno di aggirare quelle barriere esterne (firewalls, retiprivate virtuali, etc.) che vengono ormai comunemente adottate nelle reti in-formatiche per proteggersi da attacchi esterni.

LE IMPLICAZIONI DEL CYBERSPAZIO NEL MONDO MILITARELo strumento militare rappresenta, come è noto, solo una delle leve di potereche ogni Governo ha a disposizione per esercitare la sua sovranità.14Esso, al pa-ri del contesto culturale e sociale in cui è inserito, evolve e si trasforma in con-tinuazione, al fine di garantire sempre la maggiore aderenza possibile alle ri-chieste che il Paese avanza attraverso la sua classe dirigente. In questa direzio-ne si muove l’intero comparto Difesa che, continuamente, calibra le sue com-ponenti, i suoi equipaggiamenti, e le sue TTPs15 sulla situazione contingente esulla minaccia che si trova a fronteggiare. È un lavoro costante e continuo che

INFORMAZIONI DELLADIFESA • 3/201324

14 Gli strumenti di azione sono riassumibili nell’acronimo NATO DIME che sta per Diplomatico,informativo, Militare, Economico.

15 Technical Tactical Procedures (TTPs).

Page 10: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

richiede grande spirito critico, flessibilità sia pratica che mentale e capacità division. In tal senso, già da alcuni anni, la Difesa si sta muovendo verso il concettodi “Network Enabled Capabilities” (NEC), principalmente applicato all’infostrut-tura C4ISTAR16. Tali capacità di “Defence Information Infrastructure” (DII) sonoun requisito importantissimo per le Operazioni nonché, d’altro canto, un ele-mento di criticità in termini di interoperabilità nazionale e di Coalizione.L’obiettivo finale è quello di raggiungere una condizione di preminenza o divantaggio, nei confronti dei potenziali opponenti e/o avversari, nel dominioinformativo, tecnologico, organizzativo e decisionale. Ciò attraverso una seriedi innovazioni tecnologiche che porteranno il militare sul terreno ad operarecome parte di una rete di attori, tra loro collegati e connessi, grazie a sofisticatistrumenti portatili (come GPS, computers, smart phones,ecc.), ad un sistema cen-trale che permetterà di realizzare un più efficiente e immediato shared aware-ness, una maggiore tempestività di azione e di risposta, una riduzione del feno-meno “blue on blue”e, in generale, una migliore sincronizzazione. Se si conside-ra che spesso ci si trova ad operare in contesti particolarmente impegnativi co-me l’Afghanistan, con un terreno compartimentato e aspro, dove molto spessogli uomini sono dispiegati su di esso a grandi distanze dalle basi principali e dal-le FOBs17, si capisce come ausili come quelli appena descritti, possano risultaredi straordinario valore aggiunto in termini di efficienza. Al contempo, però, ta-

FORZE ARMATE 25

16 Command, Control, Communication, Computer, Intelligence, Surveillance, Target Acquisi-tion and Reconnaissance.

17 Forward Operating Bases18 Caratteristiche, capacità o località dalle quali una Nazione, un’Alleanza, una Forza militare o al-tre organizzazioni traggono la loro libertà di azione, la forza fisica o la volontà di combattere.(AAP 6)

La sicurezza del Cyber spazio nei conflitti internazionali

Page 11: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

li innovazioni, espongono a nuove minacce i contingenti sul terreno, divenen-do un vero e proprio centro di gravità18da difendere. Che succederebbe, infat-ti, se, in un futuro poco lontano, le opposing forces si attrezzassero per condurreazioni ostili sul piano cibernetico? Alla luce di quanto detto in precedenza, cheaccadrebbe, per esempio, se riuscissero a insinuarsi sul canale di trasmissionedei dati con i satelliti, o più semplicemente a intercettare i flussi informativi dae per la Sala Operativa? Ancora più disastroso potrebbe essere lo scenario di in-serimento di malintenzionati su canali di comunicazione con i Drones19, conevidenti rischi nel caso in cui questi, per esempio, venissero diretti e guidatiall’attacco di obiettivi civili. Il problema è che, proprio l’asimmetria di cui siparlava prima, cioè la differenza di potenziale in termini di forza e capacitàesprimibili, è nota ai potenziali opponenti che, dunque, difficilmente scelgo-no di confrontarsi sul piano “tradizionale”. Lo sviluppo di tali forme di tecno-logie, inoltre, comporta altre importanti criticità quali:- la necessità di puntare a una struttura dell’informazione agile, dinamica,standardizzata e gestibile;- la necessità di una diffusa consapevolezza nella gestione delle informazionie nella garanzia e protezione delle stesse;- il bisogno di poter contare su risorse umane con elevati livelli di specializza-zione, formazione e addestramento elevati ai fini di poter operare nella cy-ber dimension;- le implicazioni legali connesse a questo ambiente operativo, non ancora deltutto chiare nemmeno in seno all’Alleanza Atlantica.L’evoluzione delle metodologie e delle strumentazioni nella direzione dellacyber dimension, rappresenta, dunque, un traguardo importante ma anche unpunto di partenza nuovo, da cui muovere per garantire la necessaria cornicedi sicurezza. In tal senso, le Forze Armate, in sinergia con tutto il comparto Di-fesa e allineate con gli intendimenti della NATO20, si stanno muovendo con va-rie iniziative per arginare il rischio derivante dalla minaccia cibernetica. In par-ticolare, in seguito alle direttive tecniche specifiche emanate dallo Stato Mag-giore della Difesa21 si sono create, nelle varie Organizzazioni, così come a livel-lo centrale nella stessa Difesa, delle unità denominate “Computer Emergency Re-sponse Team” (CERT), deputate al contrasto e al contenimento di attacchi in-

INFORMAZIONI DELLADIFESA • 3/201326

19 Si tratta di UAV (Unmanned Aerial Vehicle) e cioè di aeromobili a pilotaggio remoto, quindiprivi di pilota.

20 Nel nuovo concetto Strategico della NATO si fa un chiaro riferimento alla pericolosità della mi-naccia Cyber e si manifesta la volontà di operare in tale contesto per raggiungere un livello di si-curezza accettabile.

21 SMD-I-013, procedure di risposta agli incidenti informatici riguardanti le reti telematiche dellaDifesa, ed. 2008.

22 CERT Difesa: costituito, sul modello NATO, da un Coordination Centre presso SMD RIS, depu-tato agli aspetti di coordinamento ed Early Warning sulle minacce cibernetiche e dal TechnicalCentre, presso il Comando C4 Difesa, per la gestione tecnico-operativa, in piena sinergia con lestrutture delle FFAA, delle attività di risposta agli attacchi.

Page 12: LA CYBER DIMENSION...mava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicu-rezza si sta spostando rapidamente sulle reti tecnologiche. Parlo di sicurezza

formatici alle proprie reti. I vari CERT di Forza Armata lavorano in stretta sin-tonia con il CERT Difesa22, anche se, il progetto, è quello di creare delle strut-ture uniche in modo da accelerare il processo di information sharing. In generale, comunque, la soluzione dei Responce Teams ha richiesto il poten-ziamento della collaborazione e dello scambio informativo con le corrispon-denti strutture di sicurezza in ambito nazionale (in particolare con il “CentroNazionale Anticrimine Informatico per la Protezione delle Infrastrutture Cri-tiche della Polizia di Stato” - CNAIPIC) ed internazionale (CERT dei Paesi al-leati e della NATO), e con il “Cooperative Cyber Defence Centre of Excellence” (CCDCOE) di Tallin in Estonia23. Altri importanti passi in avanti si stanno facendocon l’organizzazione e la conduzione di esercitazioni nazionali di “Cyber Defen-ce”, denominate “Cyber Shot”. Un esempio certamente positivo è stato, peresempio, la “Cyber Shot 2010” condotta nel novembre del 2010 presso il Cen-tro C4 Difesa e finalizzata a valutare le capacità di cooperazione delle organiz-zazioni partecipanti e a perfezionare le procedure di scambio informativo inambito Nazionale e NATO. Tale esercitazione ha visto la partecipazione di per-sonale dei Computer Emergency Response Team (CERT) dello Stato Maggio-re Difesa, di Esercito, Marina, Aeronautica, Arma dei Carabinieri e della Scuo-la Telecomunicazioni (STELMILIT) di Chiavari.Tanto comunque c’è ancora da fare per perfezionare le cosiddette “ComputerNetwork Operations”(CNO),24 ovvero quelle Operazioni militari che si basanosullo sviluppo capacitivo di tre pilastri fondamentali: la difesa, l’analisi e lo sfrut-tamento dei dati e l’attacco e che, insieme alle comunicazioni strategiche, do-vrebbero dissuadere il potenziale avversario da possibili attacchi cibernetici.

FORZE ARMATE 27

23 L’Italia è sponsor. Presso il CCD COE un Ufficiale dello Stato Maggiore della Difesa svolge l�in-carico di Scientist.

24 Così definite nel Joint Integrating Concept 011-CNO ed. 2009 emanata da SMD III/CID.

Figura 1: CERT di Difesa e delle Forze Armate